asm反編譯
❶ 如何將keil編譯後生成的.BIN .ASM .HEX 反編譯成C文件
明確告訴你,不可能。
如果是把.BIN或.HEX反匯編成匯編程序,那是可以的,因為機器碼與匯編命令是一一對應的,網上有這樣的工具。但如果想把匯編整理成C那就不現實了,每種C編譯器的編譯方式都是不一樣的,哪怕同一種編譯器採用不同的優化策略,生成的機器碼也不一樣,可想而知,這個難度有多大,因此,做逆向工程的都是研究匯編的。
另外,.ASM是匯編程序的擴展名
❷ IDA反編譯DLL後導出ASM文件,怎樣將ASM文件編譯成DLL文件
ida生成的asm格式修改一下可以用masm編譯。 如果是大的程序需要自己添加缺少的資源文件等。
❸ c語言的反編譯問題
反編譯源碼——不可能——因為你的變數名全被舍棄,在編譯時變成地址代碼了。
❹ 如何用MPLAB進行PIC反匯編
MPLAB
應該就可以。
所謂的機器碼應該就是二進制文件吧?
MPLAB IDE 可以進行反匯編(相信它也是最准確最全的PIC反編譯工具)
。具體步驟如下:
1.
啟動MPLAB IDE 執行Configure菜單下的Select Device選擇好晶元
.
2. File菜單下Import導入要反編譯的HEX文件
.
3.View菜單下Program Memory 查看程序存儲器的內容
,
在程序存儲器內容顯示窗口的左下角切換到Machine或Symbolic,
在這個窗口上就可以看到每一個地址和HEX文件對應的ASM「反編譯」就是察看源代碼,其實最佳的PIC「
反編譯」工具就是MPLAB-IDE,也具有察看源代碼的功能。不過大家要注意
,
由於PIC採用分頁技術,「反編譯」後的源程序再次編譯後一般FILE--> IMPORT-->IMPORT TO MEMORY -->調入.HEX文件(你的機器碼應該是bin文件或者hex文件,都差不多了!)
然後再WINDOW中打開PROGRAM MEMORY窗口,就得到了源程序
注意所有未用的程序段反匯編後全部成了XORLW 0FFH
❺ 什麼叫偵殼什麼叫脫殼什麼叫反編譯什麼叫16進制編輯
1偵殼就是根據程序開始部分來判斷程序是什麼軟體加殼的,或者判斷程序是什麼編譯工具開發的。比較典型的偵殼軟體是PEID。
2脫殼就是將加了殼的程序還源成沒有加殼前的狀態。比較典型的脫殼軟體是OD及專用脫殼程序。
3反編譯就是將可執行程序還原成源程序,在免殺中特指還原成匯編代碼。比較典型的反編譯軟體是OD及ASM32等。
4進制編輯器也叫二進制編輯器,用來打開二進制文件(可執行文件)直接修改的工具。比較典型的16進制編輯軟體是OD,ASM32,Winhex等。
❻ 如何將.BIN或.ASM文件轉換成.C文件
選擇該文件,按F2,選行褲擇後綴核缺名部分,修改.C即可
[開玩笑的,應該是不可能生成.c文件的,可以生成匯編,也就是改帶辯反編譯]
❼ 關於用w32asm反編譯的問題!!!!大家幫幫忙啊!!
版本的悔帶問歷察題,你上看雪網站去下個試碧爛蘆試
http://www.pediy.com/tools/Disassemblers.htm